A、物理门禁
B、防火墙
C、入侵检测
D、加密
您可能感兴趣的试卷
你可能感兴趣的试题
A、风险管理模型
B、Bell lapadula模型
C、PDCA模型
D、PDR模型
A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听
A、数字签名
B、IPSEC AH
C、PGP
D、MD4
A、Inetinfo.exe
B、Lsass.exe
C、Mstask.exe
D、Internat.exe
A、代码比照
B、代码检查
C、测试运行日期
D、分析检查
A、有控制地销毁作废的打印数据
B、接收人的签名确认
C、对磁盘上的打印输出文件进行访问控制
D、敏感打印数据的强制过期日期
A、红色代码(CodeRed)是病毒
B、Nimda是蠕虫
C、CIH病毒可以感染WINDOWS98也可以感染WINDOWS2000
D、世界上最早的病毒是小球病毒
A、C$
B、Ipc$
C、Admin$
D、Systemroot$
A、FTP
B、SMTP
C、tracert
D、Telnet
A、强制访问控制
B、自主访问控制
C、逻辑访问控制
D、访问控制表
最新试题
不受限制的访问生产系统程序的权限将授予以下哪些人?()
下列哪项是系统问责所需要的?()
以下哪一种身份验证机制为移动用户带来验证问题?()
Kerberos可以防止以下哪种攻击?()
下列关于Kerberos的描述,哪一项是正确的?()
安全开发制度中,QA最关注的的制度是()。
银行柜员的访问控制策略实施以下的哪一种?()
实施逻辑访问安全时,以下哪项不是逻辑访问?()
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?